Microsoft выпустила четыре бюллетеня безопасности в новом ежемесячном
обновлении, включая фикс для критической уязвимости в Windows TCP/IP.

Ноябрьский Вторник Патчей состоит из четырех бюллетеней, каждый из которых
устраняет одну уязвимость. Одна уязвимость была оценена как "критическая", в то
время как две другие отмечены как "важные", а последняя – как имеющая
"умеренный" риск безопасности.

Критическая уязвимость находится в Windows TCP/IP компоненте и присутствует в
Windows 7, Server 2008 и Windows Vista. Microsoft сообщила, что злоумышленник
может использовать специально сконструированный UDP-пакет, чтобы вызвать
аварийный отказ и удаленно выполнить код на атакуемой системе.

Microsoft устранила уязвимость путем изменения способа обработки Windows
UDP-пакетов. Пользователям и администраторам рекомендуется сделать бюллетень
самым приоритетным для тестирования и применения в этом месяце.

Два важных бюллетеня устраняют уязвимости в компоненте Windows Active
Directory и в инструменте Windows Mail. При ее эксплуатации уязвимость в Active
Directory может позволить злоумышленнику получить повышенные привилегии на
Windows XP, Vista или Windows 7, наряду с системами Windows Server 2003 и 2008.

Пользователи Windows Mail и Meeting при отсутствии фикса могут остаться
уязвимыми перед атаками с удаленным выполнением кода, запущенными посредством
специально разработанного .dll файла. Microsoft отметила, что уязвимость, по
оценкам, имеет "высокий" риск лишь для Windows Vista, для Windows Server 2008 —
"умеренный", а для Windows 7 — "низкий".

Четвертый бюллетень обновления устраняет ошибку denial of service, в
результате которой злоумышленник может использовать специально разработанный
файл шрифтов TrueType, чтобы вызвать аварийный отказ в системах Windows 7 и
Server 2008. Уязвимость оценена как имеющая "умеренный" риск безопасности.

В ноябрьском выпуске отсутствует патч для недавно обнаруженной
уязвимости в ядре Windows,
которая использовалась пресловутой вредоносной программой Duqu. Microsoft
выпустила временный фикс для уязвимости, но постоянный патч не указан в
предварительном уведомлении компании.

Джим Уолтер, руководитель McAfee Labs Threat Intelligence Service, отметил,
что пользователи и администраторы должны применить временный патч как меру
предосторожности.



Оставить мнение